Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el manejador de señales en Layer 2 Address Learning Daemon (L2ALD) en la funcionalidad storm-control de Juniper Networks Junos OS (CVE-2021-0244)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-362 Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
22/04/2021
Última modificación:
28/04/2021

Descripción

Se presenta una condición de carrera del manejador de señales en Layer 2 Address Learning Daemon (L2ALD) de Juniper Networks Junos OS, debido a la ausencia de un mecanismo de protección específico para evitar una condición de carrera que puede permitir a un atacante omitir la funcionalidad storm-control en los dispositivos. Este problema es un corner case y solo ocurre durante acciones específicas tomadas por un administrador de un dispositivo bajo determinadas acciones específicas que desencadenan el evento. El evento ocurre con menos frecuencia en dispositivos que no están configurados con ajustes de Virtual Chassis y con más frecuencia en dispositivos configurados en configuraciones Virtual Chassis. Este problema no es específico de ninguna plataforma de Junos OS en particular. n Indicador de Compromiso (IoC) puede ser visualizado al revisar los archivos de registro para visualizarr el siguiente mensaje de error: show log messages | grep storm Result to look for: /kernel: GENCFG: op 58 (Storm Control Blob) failed; err 1 (Unknown). Este problema afecta a: Juniper Networks Junos OS: versiones 14.1X53 anteriores a 14.1X53-D49 en la serie EX; versiones 15.1 anteriores a 15.1R7-S6; versiones 15.1X49 anteriores a 15.1X49-D191, 15.1X49-D200 en la serie SRX; versiones 16.1 anteriores a 16.1R7-S7; versiones 16.2 anteriores a 16.2R2-S11, 16.2R3; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2. err 1 (Desconocido) Este problema afecta a: Juniper Networks Junos OS: versiones 14.1X53 anteriores a 14.1X53-D49 en la serie EX; versiones 15.1 anteriores a 15.1R7-S6; Versiones de 15.1X49 anteriores a 15.1X49-D191, 15.1X49-D200 en la serie SRX; versiones 16.1 anteriores a 16.1R7-S7; versiones 16.2 anteriores a 16.2R2-S11, 16.2R3; versiones 17.1 anteriores a 17.1R2-S11, 17.1R3; versiones 17.2 anteriores a 17.2R2-S8, 17.2R3-S3; versiones 17.3 anteriores a 17.3R2-S5, 17.3R3-S7; versiones 17.4 anteriores a 17.4R2-S9, 17.4R3; versiones 18.1 anteriores a 18.1R3-S5; versiones 18.2 anteriores a 18.2R2-S6, 18.2R3; versiones 18.3 anteriores a 18.3R1-S7, 18.3R2-S3, 18.3R3; versiones 18.4 anteriores a 18.4R1-S5, 18.4R2; versiones 19.1 anteriores a 19.1R1-S4, 19.1R2

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:14.1x53:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d15:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d16:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d20:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d25:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d26:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d27:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d30:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d34:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d35:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d38:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d40:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d42:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:14.1x53:d43:*:*:*:*:*:*


Referencias a soluciones, herramientas e información